ControlVault3 Ürün Yazılımı Güvenlik Açıkları 100’den fazla Dell dizüstü bilgisayar modelini etkileyen, saldırganların Windows girişini atlamasına ve sistem yeniden yüklemelerine devam eden kötü amaçlı yazılımları yüklemesine izin verebilir.
Dell ControlVault, birleştirilmiş güvenlik merkezi (USH) olarak bilinen özel bir kız tahtasında parolaları, biyometrik verileri ve güvenlik kodlarını ürün yazılımı içinde depolayan donanım tabanlı bir güvenlik çözümüdür.
Cisco’nun Talos Güvenlik Bölümü tarafından bildirilen ve adlandırılan beş güvenlik açığı “İptal etmek“Dell’in iş odaklı enlem ve hassas dizüstü bilgisayar serisinde hem ControlVault3 ürün yazılımını hem de Windows Uygulama Programlama Arabirimlerini (API) etkileyin.
Bu cihazlar, akıllı kartlar, parmak izleri ve NFC’nin kimlik doğrulama için yaygın olarak kullanıldığı siber güvenlik, hükümet ve endüstriyel ortamlarda popülerdir.
Revault güvenlik açıklarının tam listesi, sınır dışı kusurları (CVE-2025-24311, CVE-2025-25050), keyfi bir serbest güvenlik açığı (CVE-2025-25215), bir yığın taşması (CVE-2025-24922 ve güvenli bir serigasyon sorunu (Windows Conping’s Hesping’s Hedef.
Dell, Mart ve Mayıs ayları arasında ControlVault3 sürücüsündeki ve ürün yazılımındaki Revault kusurlarını ele almak için güvenlik güncellemeleri yayınladı. Etkilenen modellerin tam listesi Dell’in Güvenlik Danışmanlığı’nda mevcuttur.
Windows Giriş Bypass ve ayrıcalık artışı
Bu güvenlik açıklarının zincirlenmesi, saldırganların ürün yazılımı üzerinde keyfi kod yürütülmesine izin vererek potansiyel olarak pencerelerden yeniden yüklenen kalıcı implantlar oluşturabilir.
Ayrıca Windows Oturum Açma veya Yerel Kullanıcı ayrıcalıklarını yönetici düzeyine yükseltmek için fiziksel erişimden yararlanabilirler.
Cisco Talos, “Bir kullanıcının dizüstü bilgisayarına fiziksel erişimi olan yerel bir saldırgan, onu açabilir ve USB üzerinden özel bir konektörle doğrudan USH kartına erişebilir.” Dedi.
“Oradan, daha önce açıklanan tüm güvenlik açıkları, sisteme giriş yapma veya tam diskli bir şifreleme şifresi bilme yeteneği gerektirmeden saldırgan için kapsamlı hale gelir.”
Başarılı sömürü, saldırganların parmak izi kimlik doğrulamasını manipüle etmesini sağlayarak hedeflenen cihazı sadece meşru kullanıcılardan ziyade parmak izini kabul etmeye zorlayabilir.
Talos, Sistemleri Windows Update veya Dell’in web sitesinde güncel tutmasını, parmak izi okuyucuları, akıllı kart okuyucuları ve NFC okuyucuları gibi kullanılmayan güvenlik çevre birimlerini devre dışı bırakmayı ve yüksek riskli durumlarda parmak izi girişini devre dışı bırakmayı önerir.
Bazı fiziksel saldırıları azaltmak için araştırmacılar ayrıca, bilgisayar BIOS ayarlarında şasi saldırı tespitinin, fiziksel kurcalama girişimlerini işaretlemesini ve Windows’ta uygunsuz CV ürün yazılımını algılamak için geliştirilmiş oturum açma güvenliğini (ESS) sağlamayı önerdiler.
Şifre mağazalarını hedefleyen kötü amaçlı yazılımlar, saldırganlar gizli mükemmel soygun senaryolarını yürütürken, kritik sistemleri sızdırarak ve sömürerek 3 kat arttı.
Saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 Miter ATT & CK tekniklerini keşfedin.